導入されたコアツールレッズ

プロセスにおける赤チームの侵入は、コアツールのいくつか、いくつかの一般的なツールを使用します。

 

Metasploitのフレームワーク:

  Metasploitのフレームワークは、もともと2003年に開発されたが、それはまだ素晴らしいツールですたが。元の開発者HD Moore氏と非常に活発なコミュニティがそれのための継続的なサポートを提供するためです。このコミュニティ主導の枠組みは、それはように、モジュール、補助モジュールとして浸透した後、使用のすべての最新のパブリック脆弱性に毎日更新されているようです。

  赤チームプロジェクトのために、私たちは私たちの最初のネットワークシェルを取得するために内部システムに害を与えるか、我々はソーシャルエンジニアリング攻撃にMeterpreterペイロードを生成するために、Metasploitのを使用することができMS17-010永遠ブルーでMetasploitの脆弱性を使用することができます。

  特定の使用の詳細については後述します。

 

コバルトストライク:

  コバルトストライクははるかに私の好きなことで赤チーム・シミュレーション・ツールの一つです。コバルトストライクそれは何ですか?これは、浸透、横方向の移動、非表示トラフィック、データの盗難ツールの耐久性のあるポストです。コバルトストライクノー直接悪用、また最新の0日の脆弱性により、システムを弱体化します。あなたが一度に活動をフィッシングの一環として、サーバーやCSのCS悪意のあるコードを実行したとき、あなたはCSの機能と強力なはいどのように広範に感じることができます。あなたがマシン上でペイロードコバルトストライクを行うことができたら、それはビーコン(トロイの木馬リモコン機能)がC2サーバ(teamserver)への接続背面に接続されて作成されます。

  $(シングルユーザー年)3500の新しいコバルトストライクライセンス料なので、安いツールではありません。しかし、ソフトウェアは、限られた無料の試用版を持っています。(今後のチュートリアルは、ひびの入ったバージョンを提供します)

 

コバルトストライクアグレッサースクリプト

  コバルトストライクプロジェクトには多くの貢献者を持っています。アグレッサースクリプトは、スクリプト可能なIRCクライアントとロボットに触発赤チームと運用の相手シミュレーションのためのスクリプト言語です。その目的は二つあるの開発:

  1.あなたがシミュレート仮想赤チームメンバーへの長時間実行ロボットを作成して、あなたと並んでハッキングすることができます

  2.あなたはまた、あなたのニーズに応じて拡張およびコバルトストライククライアントのプレゼンテーションページを変更し、公式な機能のためにそれを使用することができます。https://www.cobalt strike.com/aggressor-script/index.html

  例:HarleyQu1nn異なる侵略以降の悪用のために使用可能なプロジェクト内のスクリプト:http://bit.ly/2qxIwPE

 

PowerShellの帝国

  帝国は後半純粋PowerShell2.0にWindowsエージェントとピュアPythonのLinux / OS X Agentの2.6 / 2.7が含まれているフレームワークを活用しています。それはかつてのPowerShellの帝国とPython EmPyreプロジェクトをマージされます。フレームワークは、安全な暗号化通信と柔軟なアーキテクチャを提供します。PowerShellの面では、帝国は、PowerShellのたpowershell.exeプロキシ機能を実行することなく実現することができます。後半と帝国の多くはすぐにキーロガーからMimikatzにモジュールを利用する展開できるがあります。帝国は、検出を回避するために、通信ネットワークを調整することができます。これらの機能はすべて、実用性の焦点のフレームにカプセル化されています。

  赤チームの担当者のために、PowerShellは私たちの最高の友人の一人です。初期実効ペイロード後、後続のすべての攻撃は、メモリに格納されています。帝国は、それはあなたが遅くモジュール攻撃の最新のエクスプロイトを使用できるように積極的に維持され、更新され、開発者に最高の場所であるということです。彼らはまた、適切な持っているとC2は、OS X、Linuxの接続されています。だから、あなたはまだ実装されたときに、私たちは帝国に新しいエージェントを持って、MACベースのOfficeのマクロを作成することができます 

 

dnscat2

  一般的なアウトバウンドトラフィック内の純輸出は厳しく制限したが、通常は、UDP 53回の要求であるDNS要求を、制限するものではありません。dnscat2このトンネルはほぼ各ネットワークで使用することができるように、工具C2サーバを制御するための暗号化トンネルを作成するために、DNSプロトコルを使用することです。

  二つの部分のクライアントとサーバー側のdnscat2。DNSベースの侵入スキームC2サーバ接続はあなたのトラフィック、回避ネットワークセンサとバイパスネットワークの制限を隠すための良いメカニズムを提供します。多くの制約の少ない環境や本番環境では、アウトバウンドトラフィックを許可しない、またはトラフィックが厳しく制限されたり監視される直接ネットワークに遭遇しました。これらの保護を回避するために、我々はdnscat2のようなツールを使用することができます。それは、シェルアクセスとデータ伝送を可能にするために、root権限を必要としないので、我々は理由dnscat2を懸念しています。多くのセキュリティで保護された環境では、直接のアウトバウンドTCPやUDPの使用が制限されます。なぜ、すでに内蔵されたサービスインフラを活用していませんか?多くの保護されたネットワークは、まだ解決外部リソースを可能にしながら、内部ホストを解決するためにDNSサーバーが含まれています。我々が持っている悪質なドメインネームサーバの権限を設定することで、私たちは、マルウェアのコマンドおよびコントロールにこれらのDNS解決を使用することができます。

 

Nishang

  Nishangは、フレームワークと攻撃的なセキュリティテスト、侵入テストやPowerShellを使用して、赤チームのテストであってもよいスクリプトとペイロードのセットです。Nishangは、侵入テストのすべての段階において有用です。Nishangは、実際に見事な一連のPowerShellスクリプトのコレクションだけでなく、いくつかの軽量C2スクリプトが含まれていますが

 

要約:

  全体のプロセスは、共通部分に名前を付けるために、成果物の多くを使用する場合がありますレッズ、追加してください:)

NI上
[NIシェーン]
NIは、

おすすめ

転載: www.cnblogs.com/ssw6/p/12104006.html